16/12/2024

Actu CybersécuritéLogiciel - OS

Windows MSDT : Microsoft a corrigé la faille zero-day Follina

Au sein de son Patch Tuesday de juin 2022, Microsoft a introduit un correctif pour la vulnérabilité zero-day baptisée "Follina" qui touche le composant MSDT de Windows. Faisons le point.

La faille de sécurité Follina est exploitée au travers de documents Word malveillants qui s'appuient sur un appel "ms-msdt://" pour exécuter du code malveillant (commandes PowerShell, par exemple) sur les machines, sans même avoir besoin d'utiliser une macro. Le fameux composant MSDT pour Microsoft Support Diagnostics Tool, est un utilitaire de Microsoft qui est utilisé pour collecter des données qui seront ensuite analysées par le support afin de diagnostiquer et résoudre un incident. Ici, son usage est détourné. Cette vulnérabilité touche toutes les versions de Windows, à partir de Windows 7 et Windows Server 2008.

Dans son bulletin de sécurité associé à la CVE-2022-30190 (Follina), la firme de Redmond précise : "Microsoft recommande vivement aux clients d'installer les mises à jour afin d'être entièrement protégés contre cette vulnérabilité. Les clients dont les systèmes sont configurés pour recevoir des mises à jour automatiques n'ont pas besoin de prendre d'autres mesures.". Par ailleurs, Microsoft invite ses clients à installer la mise à jour dès que possible. C'est compréhensible puisque cette vulnérabilité est exploitée activement dans le cadre d'attaques informatiques, notamment par les groupes de cybercriminels TA413 et TA570.

Comme le relais Will Dormann sur Twitter, suite à l'installation de ce correctif, MSDT est toujours exécuté au moment de l'appel à partir du document Word, sauf que grâce au correctif le code n'est pas injecté donc la protection fonctionne.

En ce qui concerne la KB de sécurité à installer :

  • Windows Server 2022 : KB5014678
  • Windows Server 2019 : KB5014692
  • Windows Server 2016 : KB5014702
  • Windows Server 2012 R2 : KB5014746
  • Windows Server 2012 : KB5014741
  • Windows Server 2008 R2 : KB5014742
  • Windows 11 : KB5014697
  • Windows 10 21H2 : KB5014699
  • Windows 10 21H1 : KB5014699
  • Windows 10 20H2 : KB5014699
  • Windows 10 v1809 : KB5014692
  • Windows 8.1 : KB5014746
  • Windows 7 : KB5014742

Toutes les informations sont disponibles sur le site de Microsoft : CVE-2022-30190.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.